FR3038758A1 - MANAGEMENT OF IDENTITY AND ACCESS TO PHYSICAL INFRASTRUCTURE AND INFORMATION SYSTEMS - Google Patents
MANAGEMENT OF IDENTITY AND ACCESS TO PHYSICAL INFRASTRUCTURE AND INFORMATION SYSTEMS Download PDFInfo
- Publication number
- FR3038758A1 FR3038758A1 FR1501471A FR1501471A FR3038758A1 FR 3038758 A1 FR3038758 A1 FR 3038758A1 FR 1501471 A FR1501471 A FR 1501471A FR 1501471 A FR1501471 A FR 1501471A FR 3038758 A1 FR3038758 A1 FR 3038758A1
- Authority
- FR
- France
- Prior art keywords
- management
- access
- authentication
- server
- unique
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00563—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00571—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/21—Individual registration on entry or exit involving the use of a pass having a variable access code
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/25—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/27—Individual registration on entry or exit involving the use of a pass with central registration
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/29—Individual registration on entry or exit involving the use of a pass the pass containing active electronic elements, e.g. smartcards
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/00412—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/00555—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks comprising means to detect or avoid relay attacks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
- G07C2009/00769—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
- G07C2009/00793—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C2209/00—Indexing scheme relating to groups G07C9/00 - G07C9/38
- G07C2209/60—Indexing scheme relating to groups G07C9/00174 - G07C9/00944
- G07C2209/63—Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Human Computer Interaction (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Telephonic Communication Services (AREA)
Abstract
La présente invention concerne un système de sécurité centralisée de la gestion intelligente des identités et des droits d'accès périmétrique intra et extra muraux au système d'information (SI) et cloud au moyen d'équipement mobile et/ou fixe avec système transpondeur à plusieurs facteurs d'authentification indépendant: biométrie, géolocalisation, ID unique, cryptage propriétaire et clavier virtuel dynamique aléatoire avec cryptage à combinaison infinie tous les deux uniques à chaque utilisateur et comprenant une gestion de présence en temps réel et en continu avec une messagerie instantané dans un espace prédéfini en utilisant la technologie (DTN) Delay Tolerant Networks qui adoptent une logique «store and forward». La conception architecturale que nous avons étudiée centralise la gouvernance en un seul point du SI et il ne peut plus y avoir de profil fantôme dormant et/ou périmé. La gestion des habilitations est elle-même renforcée par un système embarqué virtuel que ne se forme qu'au moment où la personne se logge pour avoir accès à ses ressources. Pour une authentification forte nous utilisons un clavier virtuel aléatoire et dynamique ainsi qu'un cryptage propriétaire qui garantissent la sécurité des identifiants unique temporaire générés aléatoirement, accompagné d'une authentification par biométrie, de la géolocalisation pour vérifier l'authentification avec une liaison transpondeur qui renforce la sécurité et un système de répudiation au cas ou une anomalie se produirait pendant l'authentification. Notre dispositif de sécurité centralisée trouve sa place au sein de PME-PMI, Administrations, cloud.... pour accéder à l'information en toute sécurité et sans risque en interne et par web en offrant une sécurité optimal. Exemple d'utilisation: Gestion commerciale force de vente, Gestion de présence et d'accès physique, Gestion des habilitations défense, Club privé, Poker en ligne..The present invention relates to a centralized security system for the intelligent management of identities and intra and extra-mural perimeter access rights to the information system (IS) and cloud by means of mobile and / or fixed equipment with a transponder system. several independent authentication factors: biometrics, geolocation, unique ID, proprietary encryption and random dynamic virtual keypad with infinite combination encryption both unique to each user and including real-time and continuous presence management with instant messaging a predefined space using Delay Tolerant Networks (DTN) technology that adopts a "store and forward" logic. The architectural design we have studied centralizes the single-point governance of the SI and there can no longer be a dormant and / or outdated ghost profile. The management of authorizations is itself reinforced by a virtual embedded system that is formed only when the person is logging in order to have access to his resources. For strong authentication we use a random and dynamic virtual keyboard as well as a proprietary encryption that guarantees the security of the randomly generated temporary unique identifiers, together with a biometric authentication, of the geolocation to verify the authentication with a transponder link which enhances security and a repudiation system should an anomaly occur during authentication. Our centralized security device finds its place within SME-SMI, Administrations, cloud .... to access information safely and risk-free internally and by web offering optimal security. Example of use: sales force sales management, presence and physical access management, defense clearance management, private club, online poker.
Description
Description de l'invention :Description of the invention
Plateforme de sécurité centralisée de la gestion des identités et des droit d'accès LAN et WAN au système d'information (SI) et cloud au moyen d'un ou plusieurs terminaux mobiles avec système transpondeur à plusieurs facteurs d'authentification indépendant : biométrie, géolocalisation, ID unique, équipé d'un cryptage propriétaire et d'un clavier virtuel dynamique et aléatoire tous les deux unique pour chaque application, comprenant une gestion de présence en temps réel et en continu.Centralized security platform for the management of identities and LAN and WAN access rights to information system (IS) and cloud using one or more mobile terminals with transponder system with several independent authentication factors: biometrics, geolocation, unique ID, equipped with proprietary encryption and a dynamic and random virtual keyboard both unique for each application, including real-time and continuous presence management.
Domaine technique: La présente invention concerne un système de sécurité centralisée qui administre, contrôle et surveille l'accès des utilisateurs aux ressources, aux applications et aux informations en interne et par web au moyen d'un mobile (smartphone, tablette) en offrant une sécurité optimale avec plusieurs facteurs d'authentification indépendant (biométrie, ID unique, géolocalisation, cryptage et clavier virtuel dynamique unique) lié à un transpondeur garantissant l'accès aux informations critiques et pertinentes de l'entreprise dans le respect de l'importance de la visibilité et du contrôle concernant les droits et les autorisations d'accès de chacun, la gestion de présence en temps réel et en continu se fera en utilisant la technologie (DTN) Delay Tolérant Networks qui est une technologie pour la communication dans des conditions "extrêmes" qui adoptent une logique «store and forward», plus adaptée aux connectivités intermittentes, et aux liens à latence élevée et taux d'erreur binaire élevé.Technical Field: The present invention relates to a centralized security system that administers, controls and monitors the access of users to resources, applications and information internally and by web using a mobile (smartphone, tablet) by offering a optimal security with several independent authentication factors (biometrics, unique ID, geolocation, encryption and unique dynamic virtual keyboard) linked to a transponder guaranteeing access to critical and relevant information of the company while respecting the importance of the Visibility and control regarding each other's rights and access permissions, real-time and continuous presence management will be done using Delay Tolerant Networks (DTN) technology which is a technology for communication in "extreme" conditions "which adopt a" store and forward "logic, more adapted to intermittent connectivities, and to links to lat high rate and high bit error rate.
Technique antérieure: Nous connaissons à ce jour diverses solutions permettant d'administrer, contrôler et surveiller l'accès des utilisateurs aux ressources, aux applications et aux informations. Leurs niveaux de sécurité va par défaut, de la faiblesse du caractère purement déclaratif à I' « identité régalienne » établie de façon forte. Les dispositifs d'authentification disponibles dans les services en ligne sont variés. Les plus courants s'appuient sur des mots de passe, avec des exigences plus ou moins complexes (longueurs, caractères spéciaux,...) ; les dispositifs d'authentification plus avancés se développent et se répandent : cartes à puce associées à un code secret, envoi de code secret sur le téléphone mobile... Dans un cadre professionnel, pour protéger l'accès au système d'information, les entreprises, les organisations professionnelles et les administrations disposent, pour certaines (notamment lorsqu'il y a d'importants enjeux de confidentialité ou de traçabilité), de dispositifs d'identification appuyées sur des cartes à puce. En interne de l'entité considérée, le système d'identification et le système de gestion de droits peut s'appuyer sur un annuaire exhaustif de l'ensemble des employés ; la question de l'identifiant commun n'est normalement pas un problème. A contrario, le système d'information interne est souvent très varié technologiquement : si le cadre d'emploi des téléprocédures s'appuie essentiellement sur des technologies de l'internet, fortement standardisées, les systèmes d'information internes sont souvent constitués d'un empilement historique de nombreuses technologies, qui disposent de gestions de droits variées et pas vraiment simples à faire converger.PRIOR ART: We know so far various solutions for administering, controlling and monitoring user access to resources, applications and information. Their security levels go by default, from the weakness of the purely declarative character to the "regal identity" established in a strong way. Authentication devices available in online services are varied. The most common are based on passwords, with more or less complex requirements (lengths, special characters, ...); the more advanced authentication devices are developing and spreading: smart cards associated with a secret code, sending secret code on the mobile phone ... In a professional setting, to protect access to the information system, companies, professional organizations and administrations have, for some (particularly where there are important issues of confidentiality or traceability), identification devices supported by smart cards. Internally, the identification system and the rights management system can rely on a comprehensive directory of all employees; the question of the common identifier is not normally a problem. On the other hand, the internal information system is often very technologically varied: while the framework for using teleprocedures relies mainly on highly standardized Internet technologies, internal information systems often consist of historical stack of many technologies, which have various rights management and not really simple to converge.
Nous avons effectué des recherches sur cinq critères: -Le premier concerne les solutions complètes de gestion d'identité avec les mots clés " gestion? and identités?" et nous avons trouvé 206 résultats. Sur ces 206 résultats, trois ont retenu notre attention sur des points similaires à savoir:We conducted research on five criteria: -The first concerns complete solutions for identity management with the keywords "management? And identities?" and we found 206 results. Out of these 206 results, three drew our attention to similar points, namely:
Le brevet N· W02009000276A1 Titre : "Système de Gestion d'identités permettant d'attribuer aux utilisateurs finaux des droits d'accès à des systèmes couplés à un serveur central"Patent No. WO2009000276A1 Title: "Identity Management System for Assigning End-User Rights to Access Systems Attached to a Central Server"
Nous avons en commun un serveur qui centralise les droits d'accès mais notre système diffère dans la gestion des accès et dans la manière où notre serveur central corréle les informations et les droits d'accès, par nos facteurs d'authentification indépendant lié à notre système transpondeur et à l'utilisation de la technologie (DTN) Delay Tolérant Networks.We have a common server that centralizes access rights but our system differs in access management and in the way our central server correlates information and access rights, through our independent authentication factors related to our transponder system and the use of technology (DTN) Delay Tolerant Networks.
Le brevet N-EP1760647A2 Titre : " Procédé et dispositif de gestion de fichiers avec des dispositifs mobiles, un logiciel correspondant et une mémoire correspondante lisible par ordinateur "The patent N-EP1760647A2 Title: "Method and device for managing files with mobile devices, a corresponding software and a corresponding computer-readable memory"
Nous avons en commun l'utilisation d'un smartphone pour l'accès au fichier toutefois notre système diffère sur la manière d'accéder au fichier et sur leur utilisation. Nous manipulons des fichiers qui seront stockés sur des machines virtuelles accessibles qu'à cet instant. De plus le smartphone dans notre cas est utilisé en tant que moyen d'authentification et non d'outils pour manipuler des fichiers enfin nous différons de par nos facteurs d'authentification indépendant lié à notre système transpondeur.We have in common the use of a smartphone for access to the file however our system differs on how to access the file and on their use. We handle files that will be stored on accessible virtual machines only at this time. In addition, the smartphone in our case is used as a means of authentication and not tools to manipulate files finally we differ in our independent authentication factors related to our transponder system.
Le brevet N· FR2963516A1 Titre: "Méthode d'authentification d'un utilisateur du réseau internet disposant d'un téléphone mobile du type smartphone"The patent N · FR2963516A1 Title: "Method of authentication of a user of the Internet network having a mobile phone of the smartphone type"
Nous avons en commun l'utilisation d'un smartphone en tant que moyen d'authentification mais notre système diffère sur le fait que nous utilisons le smartphone pour recevoir des identifiants temporaires, et non comme simple application pour saisir un mot de passe qui est envoyé au serveur. De plus notre application possède un cryptage qu'il lui est propre et par nos facteurs d'authentification indépendant lié à notre système transpondeur. -Le deuxième concerne les dongle RFID-GPS avec les mots clés "RFID? and GPS?" et nous avons trouvé 54 résultats. Sur ces 54 résultats, tous combine ces deux technologies dans le cadre d'une utilisation de localisation de produits ou d'objets mais aucun n'utilise la combinaison de ces deux technologies dans le cadre d'authentification et de transpondeur comme notre système. -Le troisième concerne les dongle Bluetooth-GPS avec les mots clés "Bluetooth? and GPS?" et nous avons trouvé 69 résultats. Sur ces 69 résultats, deux ont retenu notre attention sur des points similaires à savoir:We have in common the use of a smartphone as a means of authentication but our system differs on the fact that we use the smartphone to receive temporary identifiers, and not as an application to enter a password that is sent to the server. In addition, our application has its own encryption and our independent authentication factors related to our transponder system. -The second concerns the RFID-GPS dongle with the key words "RFID? And GPS?" and we found 54 results. Out of these 54 results, all combine these two technologies in the context of a use of location of products or objects but none uses the combination of these two technologies in the context of authentication and transponder as our system. -The third concerns the Bluetooth-GPS dongle with the keywords "Bluetooth? And GPS?" and we found 69 results. Out of these 69 results, two drew our attention to similar points, namely:
Le brevet N· W02009073291A2 Titre : "Modification du Fonctionnement d'un dispositif mobile en utilisant des relations de proximité"Patent No. WO2009073291A2 Title: "Modification of the operation of a mobile device using proximity relations"
Ce système inventé par Microsoft permet d'échanger du contenu si deux mobiles sont à proximités et utilise un réseau non cellulaire (Bluetooth RFID wifi ect...) la position GPS est utilisée pour définir la position des deux mobiles pour envoyer une alerte indiquant que l'autre dispositif mobile est à proximité.This system invented by Microsoft allows to exchange content if two mobiles are nearby and uses a non-cellular network (Bluetooth RFID wifi ect ...) the GPS position is used to set the position of both mobiles to send an alert that the other mobile device is nearby.
Notre système est diffèrent puisqu'il permet de donner la localisation d'un PC afin que cette information soit confrontée à la position d'un smartphone. Cette confrontation donnera lieu ou non à une connexion ou à une interruption de connexion si toute fois le smartphone s'éloigne du PC.Our system is different since it allows to give the localization of a PC so that this information is confronted with the position of a smartphone. This confrontation will or will not lead to a connection or a connection interruption if the smartphone moves away from the PC.
Le brevet N-W00158098A2 Titre : "Détermination de la position à l’aide de dispositif Bluetooth"Patent N-W00158098A2 Title: "Determination of position using Bluetooth device"
Ce système permet de partager la position GPS à tous les dispositifs à proximité.This system makes it possible to share the GPS position with all the devices nearby.
Notre système lui diffère en ce qu'il utilise un dongle qui fournit une position GPS au PC et le smartphone qui possède sa propre position GPS qui sera confrontée pour une authentification forte et comme transpondeur pour maintenir la connexion. -Le quatrième concerne les serrures NFC avec les mots clés "serrure? and NFC?" et nous avons trouvé 7 résultats. Sur ces 7 résultats, les 7 ont retenu notre attention sur le point similaire qu'elles sont toutes pilotables par un portable comme notre système mais diffèrent dans le sens à savoir pour:Our system differs in that it uses a dongle that provides a GPS position to the PC and the smartphone that has its own GPS position that will be faced for strong authentication and as a transponder to maintain the connection. -The fourth concerns NFC locks with the key words "lock? And NFC?" and we found 7 results. Of these 7 results, the 7 have retained our attention on the similar point that they are all controllable by a laptop like our system but differ in the sense to know for:
Le brevet N· FR 2945177 (Al) Titre : "Système de programmation et de gestion sécurisées pour serrures comportant des moyens de communication sans contact et commandables par un téléphone portable NFC "The patent N · FR 2945177 (Al) Title: "Secure programming and management system for locks comprising contactless communication means and controllable by an NFC mobile phone"
Ce système utilise un smartphone pour programmer une serrure électronique avec un algorithme unique pour chaque serrure couplée.This system uses a smartphone to program an electronic lock with a unique algorithm for each coupled lock.
Nous avons en commun l'utilisation d'un smartphone et d'une serrure électronique qui communique par NFC. Toutefois nous utilisons le smartphone comme moyen d'authentification auprès du serveur gérant les accès au travers de la serrure NFC qui ne sert que de moyen de liaison.We have in common the use of a smartphone and an electronic lock that communicates through NFC. However we use the smartphone as a means of authentication with the server managing access through the NFC lock which serves as a means of connection.
Le brevet N-FR 2945137 (Al) Titre : "Système de programmation d'une serrure comportant des moyens de communication sans contact de type NFC "The patent N-FR 2945137 (Al) Title: "Programming system of a lock comprising contactless communication means of the NFC type"
Ce système utilise un smartphone pour programmer et ensuite pouvoir actionner la serrure électronique par NFC.This system uses a smartphone to program and then can operate the electronic lock by NFC.
Notre système diffère dans le fait que le smartphone en lui seul ne permet pas d'actionner la serrure électronique, la gestion d'ouverture étant effectuée par le serveur après authentification du smartphone par le biais de la NFC via la serrure.Our system differs in that the smartphone alone does not operate the electronic lock, opening management being performed by the server after authentication of the smartphone through the NFC via the lock.
Le brevet NFR 2945162 (Al) Titre Système d'alimentation externe d'une serrure comportant des moyens de communication sans contact de type NFC"Patent NFR 2945162 (A1) Title external power supply system of a lock comprising contactless communication means of the NFC type "
Ce système permet d'actionner une serrure électronique avec un smartphone par le biais de la NFC. La serrure électronique ne reçoit pas d'alimentation extérieure mais la reçoit par le smartphone pour son fonctionnement via la NFC.This system allows to operate an electronic lock with a smartphone through the NFC. The electronic lock does not receive an external power supply but receives it by the smartphone for its operation via the NFC.
Notre système diffère dans un premier temps sur le fait que le smartphone communique seulement au travers de la serrure avec le serveur via la NFC de la serrure. En suite que l'alimentation et l'ordre d'ouverture sont fournis par le serveur.Our system differs initially in the fact that the smartphone only communicates through the lock with the server via the NFC of the lock. As a result that the power and the order of opening are provided by the server.
Le brevet EP 2425581 (Al) Titre : "Système de programmation d'une serrure comportant des moyens de communication sans contact de type NFC" et le brevet EP 2425405 (Al) Titre : "Système de programmation et de gestion sécurisées pour serrures comportant des moyens de communication sans contact et commandables par un téléphone portable NFC"Patent EP 2425581 (A1) Title: "Programming system of a lock comprising contactless communication means of the NFC type" and the patent EP 2425405 (A1) Title: "Secure programming and management system for locks comprising means of communication without contact and controllable by an NFC mobile phone "
Ces 2 systèmes permettent de programmer une serrure électronique via la NFC chacun de façon différente.These two systems make it possible to program an electronic lock via the NFC each in a different way.
Notre système ne gère pas la programmation de la serrure.Our system does not manage the programming of the lock.
Le brevet EP 2425516 (A2) Titre Système d'alimentation externe d'une serrure comportant des moyens de communication sans contact de type NFC"Patent EP 2425516 (A2) Title external power supply system of a lock comprising contactless communication means of the NFC type "
Ce système permet une alimentation de la serrure par le smartphone.This system allows a power supply of the lock by the smartphone.
Notre système ne gère pas l'alimentation de la serrure par la NFCOur system does not handle the power of the lock by the NFC
Le brevet WO 2012073265 (Al) Titre : "Procédé de contrôle et de gestion de clés d'accès à des espaces délimités par des serrures électroniques et éléments analogues, et dispositif pouvant être activé en tant que clé conformément audit procédé"WO 2012073265 (A1) Title: "Method for controlling and managing access keys to spaces delimited by electronic locks and the like, and device that can be activated as a key according to said method"
Dans ce système la demande d'authentifiant ce fait par un ordinateur qui envoi à un serveur, qui génère à son tour des clés envoyées sous GPRS au smartphone pour actionner la serrure via NFC.In this system, the request for authentication by a computer that sends to a server, which in turn generates keys sent under GPRS to the smartphone to operate the lock via NFC.
Notre système fonctionne de façon similaire dans son architecture mais diffère dans le sens que l'ensemble des échanges se fait uniquement via NFC; que nous utilisons un cryptage unique pour chaque smartphone; que notre serrure n'est pas autonome la vérification se faisant par le serveur qui autorise ou non l'ouverture; que nous utilisons un élément supplémentaire, une caméra IP qui à chaque demande d'accès va zoomer sur la zone et procédera d'une part à un enregistrement en cas d'échec mais aussi s'assurera qu'une autre personne ne profitera pas de l'accès en même temps. Ce système permet de programmer une serrure électronique via la NFC. Notre système ne gère pas la programmation de la serrure. -Le cinquième concerne la technologie DTN Delay Tolérance Networks avec les mots clés "delay? and tolérance? and network?" et nous avons trouvé 22 résultats. Sur ces 22 résultats aucun n'est pertinent au regard de notre invention.Our system works in a similar way in its architecture but differs in the sense that all the exchanges is done only via NFC; that we use unique encryption for each smartphone; that our lock is not autonomous the verification being done by the server which authorizes or not the opening; that we use an additional element, an IP camera which at each access request will zoom in on the area and will proceed to a recording in case of failure but also make sure that another person will not benefit from access at the same time. This system makes it possible to program an electronic lock via the NFC. Our system does not manage the programming of the lock. -The fifth concerns the DTN Delay Tolerance Networks technology with the keywords "delay? And tolerance? And network?" and we found 22 results. Of these 22 results none is relevant to our invention.
Exposé de l'invention:Presentation of the invention
Problème Technique : Selon le CLUSIF aujourd'hui, la multiplication et la diversité de systèmes de contrôle d'accès liés aux systèmes d'exploitation et aux applications est devenue particulièrement contre-productive. En effet, chaque « système» (OS, NOS, messagerie, groupware, applications métiers, ERP, CRM, etc.) est protégé par une procédure de contrôle d'accès spécifique. De fait, chaque fonction à réaliser peut nécessiter un code d'accès et des droits associés. Cette multiplicité de contrôles d'accès est source de confusion pour l'utilisateur qui, par exemple, perd ou oublie ses mots de passe. Il lui reste alors deux solutions : soit il sollicite le service de help-desk, au risque de l'engorger en lui faisant perdre trop de temps à réinitialiser très souvent des mots de passe, soit il note lesdits codes sur un support à sa portée pour ne plus les oublier ! Bien entendu, aucune de ces solutions n'est satisfaisante... D'une manière générale, chaque système d'exploitation et/ou application est géré par un administrateur unique ; de fait, toute vision globale est impossible. Dans ce cas, l'administration autonome de chaque système est particulièrement source d'erreurs, de vulnérabilités et de perte de temps. Généralement, les nouveaux arrivants se voient attribuer plus ou moins rapidement certaines ressources (un bureau, un téléphone, un badge d'accès, un PC, etc.), mais ne peuvent pas travailler, faute de droits d'accès. Ceci est notamment du au fait que le délai d'attribution des ressources et des droits est trop long, que les circuits d'attribution sont trop « lourds», etc. Ils doivent même souvent se débrouiller seuls : trouver le bon responsable pour l'accès à telle base de données, à telle application, à l'Intranet, etc. La liste des interlocuteurs est à la mesure de la complexité du Système d'information. D'autre part, on est rarement certain d'avoir supprimé tous les droits dont disposait un employé partant ou d'avoir mis à jour les droits d'un employé en cas de changement de fonction et de ce fait le Système d'information regorge souvent de comptes dits « fantômes» (dormants et/ou périmés). De plus, les comptes techniques génériques, installés par défaut, par les systèmes d'exploitation et/ou les applications, ne sont pas toujours modifiés, voire supprimés, induisant d'autres failles. Ceci étant d'autant plus grave que ces mots de passe sont facilement accessibles sur Internet... De même, certaines personnes utilisent, lorsqu'elles arrivent dans l'entreprise, des comptes utilisateurs « génériques» et partagés, simplement du fait de la durée importante de création de leur propre compte. Enfin, l'audit et la traçabilité sont souvent les parents pauvres de la mise en œuvre des droits d'accès des utilisateurs. Pourtant, de plus en plus, les entreprises doivent respecter des normes, des lois et/ou des réglementations strictes en matière de politique de contrôle interne. Par défaut, les éléments de « création de compte » sont déclaratifs. Dans de nombreux cas, la délivrance d'un service commercial peut se contenter de ce caractère déclaratif des informations. Néanmoins, certaines obligations légales peuvent s'imposer à l'offreur de service, qui doit « s'assurer de l'identité de la personne ». Certains services délivrés par des entreprises nécessitent réellement un très haut niveau de garantie des éléments d'identité pour l'accès aux ressources. Une fois le compte créé, une fois l'utilisateur connu du service en ligne, il est nécessaire à chaque nouvelle occasion, de se connecter, de se faire reconnaître par le service, avec un dispositif d'authentification servant à s'assurer que la personne qui se connecte est bien celle qui est associée au compte. Les dispositifs d'authentification disponibles dans les services en ligne sont variés. Les plus courants s'appuient sur des mots de passe, avec des exigences plus ou moins complexes (longueurs, caractères spéciaux,...) ; les dispositifs d'authentification plus avancés se développent et se répandent : cartes à puce associées à un code secret, envoi de code secret sur le téléphone mobile... La multiplicité des moyens d'authentification, notamment lorsqu'il s'agit de mots de passe, est pénalisante pour les utilisateurs des services, qui sont tentés de réutiliser de nombreuses fois les mêmes mots de passe, ce qui constitue un risque important de captation et d'utilisation frauduleuse. En parallèle, le fournisseur de service doit multiplier les dispositifs de vérification, qui peuvent finir par être coûteux.Technical Issue: According to CLUSIF today, the proliferation and diversity of access control systems related to operating systems and applications has become particularly counterproductive. Indeed, each "system" (OS, NOS, messaging, groupware, business applications, ERP, CRM, etc.) is protected by a specific access control procedure. In fact, each function to be performed may require an access code and associated rights. This multiplicity of access controls is confusing for the user who, for example, loses or forgets his passwords. He then has two solutions: either he solicits the help-desk service, at the risk of clogging him by wasting too much time to reset very often passwords, or he notes said codes on a support within reach to forget them! Of course, none of these solutions is satisfactory ... In general, each operating system and / or application is managed by a single administrator; in fact, any global vision is impossible. In this case, the autonomous administration of each system is particularly source of errors, vulnerabilities and loss of time. Generally, newcomers are allocated more or less quickly some resources (an office, a phone, an access badge, a PC, etc.), but can not work, for lack of access rights. This is particularly because the time allocation of resources and rights is too long, the allocation circuits are too "heavy", etc. They often even have to fend for themselves: find the right person responsible for accessing such a database, such an application, the Intranet, etc. The list of interlocutors is commensurate with the complexity of the Information System. On the other hand, one is seldom certain to have removed all the rights available to a departing employee or to have updated the rights of an employee in the event of a change of function and as a result the Information System abounds often called "ghost" accounts (dormant and / or outdated). In addition, the generic technical accounts, installed by default, by the operating systems and / or the applications, are not always modified or even deleted, inducing other flaws. This is all the more serious as these passwords are easily accessible on the Internet ... Similarly, some people use, when they arrive in the company, user accounts "generic" and shared, simply because of the important time of creating their own account. Finally, auditing and traceability are often the poor parents of the implementation of user access rights. Yet, more and more, companies must comply with strict standards, laws and / or regulations regarding internal control policy. By default, the elements of "account creation" are declarative. In many cases, the issuance of a commercial service can be content with this declarative nature of the information. Nevertheless, certain legal obligations may be imposed on the service provider, who must "ensure the identity of the person". Some services delivered by companies actually require a very high level of assurance of identity elements for access to resources. Once the account is created, once the known user of the online service, it is necessary at each new opportunity, to connect, to be recognized by the service, with an authentication device to ensure that the the person who connects is the one associated with the account. Authentication devices available in online services are varied. The most common are based on passwords, with more or less complex requirements (lengths, special characters, ...); the more advanced authentication devices are developing and spreading: smart cards associated with a secret code, sending secret code on the mobile phone ... The multiplicity of authentication means, especially when it comes to words password, is penalizing for users of services, who are tempted to reuse many times the same passwords, which is a significant risk of capture and fraudulent use. In parallel, the service provider must multiply the verification devices, which can end up being expensive.
Pour les administrations la gestion des accès et des identités consiste le plus souvent à faire le lien entre la personne qui se connecte et le « compte » dont dispose l'administration. Dans la situation et dans ce cadre, il est généralement nécessaire que l'administration et l'usager en question partagent une information qu'un tiers ne pourra pas connaître (un secret), que l'usager saisira pour prouver qu'il est bien celui qui correspond au dossier. Pour exemples :For administrations, the management of access and identities is most often the link between the person who connects and the "account" available to the administration. In the situation and in this context, it is generally necessary for the administration and the user in question to share information that a third party can not know (a secret), which the user will enter to prove that he or she is the one that corresponds to the file. For examples:
Le service de consultation sur internet du solde des points du permis de conduire exige de l'internaute la production d'un code secret qu'il obtiendra auprès de la préfecture ; les services numériques de la CAF exigeront de l'allocataire la production d'un code secret qu'il aura obtenu par courrier de sa CAF ; les services numériques des impôts exigeront du représentant du foyer fiscal qu'il communique des informations qui figurent sur un avis d'imposition envoyé à domicile. Ainsi, le « dossier personnel » peut être rattaché à l'individu mais II est important de noter que la mise en place d'un tel dispositif présente de nombreuses failles de sécurité en aucun cas ne peuvent garantir d'authentification forte. Par ailleurs une forme de carte d'identité numérique, ne permettrait pas à elle seule de résoudre simplement la difficulté pour un système donné de « faire le lien » entre l'individu qui décline son identité, et le « dossier individuel » lui correspondant ceci est fondamentalement lié au fait que les différents systèmes d'information des administrations s'appuient sur des identifiants distincts exemple : le système de gestion des permis de conduire est organisé autour du numéro de permis de conduire, le système d'information des caisses d'allocations familiales est organisé autour du numéro d'allocataire, le système d'information des impôts est organisé autour de l'identifiant fiscal, attaché au foyer fiscal. La multiplicité des identifiants différents constitue, de façon évidente, un frein à la capacité de mutualiser les moyens d'identification et d'authentification des usagers et un frein à l'organisation de procédures transverses entre plusieurs administrations et cela conduit néanmoins à rendre complexe et peu performant le développement des services en ligne et de la transversalité entre administrations. Et paradoxalement, le recoupement des informations entre ensembles de données constituées d'un agrégat de traces, d'informations publiquement disponibles et de données stockées dans les systèmes d'information, n'a jamais été aussi simple avec les technologies de « big data » appliquées au « data mining » Le développement de procédures numériques transverses à plusieurs administrations demande un alignement de la gestion des identités dans ces procédures ; il ne s'agit pas seulement d'organiser l'interopérabilité des moyens d'authentification, mais véritablement d'organiser le transfert ou le partage de données entre administrations. Ceci exige un alignement des formats, des définitions, de l'organisation des données, voir des règles de gestion sur ces données, dans les systèmes d'information de l'Etat qui doivent s'appuyer sur les données d'identité, ou des données attachées à un individu (adresse par exemple). Les données relatives aux moyens d'identification et authentification (système de mot de passe, de certificats, de carte,...), à l'identité de la personne telle qu'elle est connue dans le système, aux rôles et aux droits associés à cette personne, doivent nécessairement être distingués dans les systèmes d'information, à défaut de quoi l'interopérabilité ou l'évolutivité peuvent être difficiles.The internet consultation service of the balance of points of the driver's license requires the user to produce a secret code that he will obtain from the prefecture; the digital services of the CAF will require the recipient to produce a secret code that he has obtained by mail from his CAF; the digital tax services will require the representative of the tax household to provide information on a tax notice sent to the home. Thus, the "personal file" can be attached to the individual but it is important to note that the establishment of such a device has many security flaws in any case can not guarantee strong authentication. In addition, a form of digital identity card, on its own, would not simply solve the difficulty for a given system of "making the connection" between the individual who declines his identity, and the "individual file" corresponding thereto. is basically linked to the fact that the different information systems of the administrations rely on distinct identifiers example: the system of management of driving licenses is organized around the number of license of driving, the information system of the caisses d ' family benefits is organized around the number of recipient, the tax information system is organized around the tax identifier, attached to the tax home. The multiplicity of different identifiers is obviously a hindrance to the ability to pool the means of identification and authentication of users and a brake on the organization of transversal procedures between several administrations and this nevertheless leads to make complex and inefficient development of online services and transversality between administrations. And paradoxically, the overlapping of information between sets of data consisting of an aggregate of traces, publicly available information and data stored in information systems, has never been easier with the big data technologies. applied to "data mining" The development of digital procedures across multiple administrations requires an alignment of identity management in these procedures; it is not only a matter of organizing the interoperability of the means of authentication, but really of organizing the transfer or the sharing of data between administrations. This requires an alignment of formats, definitions, organization of data, or management rules on these data, in state information systems that must rely on identity data, or data attached to an individual (address for example). Data relating to means of identification and authentication (system of password, certificates, card, ...), the identity of the person as known in the system, roles and rights associated with this person, must necessarily be distinguished in information systems, otherwise interoperability or scalability can be difficult.
Dans un cadre professionnel, pour protéger l'accès au système d'information, les entreprises, les organisations professionnelles et les administrations disposent, pour certaines (notamment lorsqu'il y a d'importants enjeux de confidentialité ou de traçabilité), de dispositifs d'identification appuyées sur des cartes à puce. Les réflexions précédentes s'appliquent à ce cadre professionnel, avec néanmoins quelques différences :In a professional context, to protect access to the information system, companies, professional organizations and administrations have, for some (particularly where there are important issues of confidentiality or traceability), identification supported by smart cards. The preceding reflections apply to this professional framework, with some differences:
En interne de l'entité considérée, le système d'identification et le système de gestion de droits peut s'appuyer sur un annuaire exhaustif de l'ensemble des employés ; la question de l'identifiant commun n'est normalement pas un problème. A contrario, le système d'information interne est souvent très varié technologiquement : si le cadre d'emploi des téléprocédures s'appuie essentiellement sur des technologies de l'internet, fortement standardisées, les systèmes d'information internes sont souvent constitués d'un empilement historique de nombreuses technologies, qui disposent de gestions de droits variées et pas vraiment simples à faire converger. Les employés ou agents de l'entité considérée peuvent être amenés à devoir utiliser des systèmes tiers, sur lesquels il paraît pertinent de pouvoir utiliser le même moyen d'identification. Il faut que le système tiers puisse accorder des droits d'accès, après « enrôlement », à chacun des employés ou agents qui doivent en bénéficier. Les mécanismes à mettre en place peuvent à nouveau être de plusieurs natures, en fonction de la répartition des responsabilités : Dans le cas idéal, le droit d'accès se déduit du « rôle » dont dispose l'employé ou l'agent, que son employeur a défini et enregistré dans un système accessible aux tiers ; A défaut, un enrôlement « au cas par cas » est nécessaire.Internally, the identification system and the rights management system can rely on a comprehensive directory of all employees; the question of the common identifier is not normally a problem. On the other hand, the internal information system is often very technologically varied: while the framework for using teleprocedures relies mainly on highly standardized Internet technologies, internal information systems often consist of historical stack of many technologies, which have various rights management and not really simple to converge. The employees or agents of the entity concerned may have to use third-party systems, on which it seems appropriate to use the same means of identification. The third-party system must be able to grant access rights, after "enrollment", to each employee or agent who must benefit from it. The mechanisms to be put in place may again be of various kinds, depending on the distribution of responsibilities: In the ideal case, the right of access is deduced from the "role" available to the employee or agent, whether his or her employer has defined and registered in a system accessible to third parties; Otherwise, a "case by case" enrollment is necessary.
Et s'agissant des administrations de l'Etat et ses agences à ce jour, les systèmes d'identification internes des structures, des annuaires, des gestions de droits,... ne sont pas mutualisés, et faiblement interopérables. Ils sont uniquement alignés, s'agissant de l'authentification par carte à puce et certificat, sur le respect du RGS, et sur les couches technologiques les plus profondes.And as regards the state administrations and its agencies to date, the internal identification systems structures, directories, management rights, ... are not shared, and weakly interoperable. They are uniquely aligned with respect to smart card and certificate authentication, compliance with the RGS, and the deepest technology layers.
Au moment où les systèmes d'information transversaux et mutualisés de l'Etat se multiplient, et avec le partage d'infrastructures communes, il apparaît indispensable de mettre en place un Socle commun de gestion des identités et des accès pour les agents au sein du système d'information de l'Etat, Socle contenant à minima un référentiel commun des agents, un système harmonisé d'authentification, des schémas de partage et de reconnaissance de rôles (un cadre de sécurité et un cadre technique communs, des cadres d'usages liés aux besoins de l'entité) Le déploiement de dispositifs référencés RGS permet d'assurer un alignement progressif vers des moyens d'authentification mutualisés, utilisables dans l'ensemble des systèmes. Néanmoins, la chaîne de certification ne garantit que la qualité de l'identification (le cas échéant de la signature électronique) de l'agent, mais n'est pas conçue pour gérer le rôle de la personne identifiée, et par voie de conséquence les droits associés à ce rôle. A ce jour certains moyens d'authentification de la gestion d'identité et de la gestion des rôles ont recours à un service de « porte-clés » d'authentification, indépendant ou non de l'identité régalienne en ligne, qui trouve son usage par l'utilisation du smartphone objet utilisé dans tous les foyers. Toutefois si l'usage du smartphone permet d'éviter divers moyens d'authentifications tel que carte à puce, dongle, token ... les solutions développées ne proposent que des facteurs d'identifications indépendant présentés comme fort mais qui malheureusement ne solutionnent pas les points de problématique évoqués plus haut et présentent des failles de sécurité.At a time when the transversal and shared information systems of the State are multiplying, and with the sharing of common infrastructures, it appears essential to set up a common platform for the management of identities and access for agents within the organization. state information system, with at least a common repository of agents, a harmonized system of authentication, sharing and role recognition schemes (a common security framework and technical framework, frameworks for uses related to the needs of the entity) The deployment of RGS referenced devices ensures a progressive alignment to shared authentication means, usable in all systems. Nevertheless, the certification chain guarantees only the quality of the identification (if any of the electronic signature) of the agent, but is not designed to manage the role of the identified person, and consequently the rights associated with this role. To date some means of authentication of identity management and role management use a "keychain" authentication service, independent or not of the online regal identity, which finds its use by using the smartphone object used in all homes. However, if the use of the smartphone makes it possible to avoid various authentication means such as smart card, dongle, token ... the solutions developed only offer independent identification factors presented as strong but which unfortunately do not solve the problems. points of problem mentioned above and have security flaws.
Concernant la gestion de présence dans l'entreprise elle se fait souvent par le biais de badge qui peuvent être oublié ou égaré, qui ne garantissent pas le plus souvent que le porteur est bien le détenteur et qui, si ils font appel à des technolologies biométriques ne permettent pas de savoir avec assurance et en temps réel si le porteur est toujours bien présent et où il se trouve avec certitude dans l'entreprise.Concerning the management of presence in the company it is often done by means of badges which can be forgotten or misplaced, which do not guarantee most often that the holder is indeed the holder and which, if they appeal to biometric technologies do not know with certainty and in real time if the bearer is always present and where he is with certainty in the company.
Solution Technique: Notre solution de Gestion des Identités et des Accès est une solution de cybersécurité sur mesure et unique à chaque utilisateur et pour chaque SI mais aussi dans la manière dont nous combinons diverses technologies propriétaire pour gérer la totalité du SI.Technical Solution: Our Identity and Access Management solution is a tailor-made cybersecurity solution that is unique to each user and for each IT, but also in the way we combine various proprietary technologies to manage the entire IT system.
Ce système est innovant de part: -1) Ses cinq facteurs d'authentification indépendant fort : ID unique lié à ΓΙΜΕΙ et au numéro de téléphone du terminal mobile ou au numéro de série du processeur et toute autre information unique et pertinente liée à l'appareil selon le terminal utilisé,This system is innovative from: -1) Its five strong independent authentication factors: Unique ID related to ΓΙΜΕΙ and mobile terminal phone number or processor serial number and any other unique and relevant information related to the device according to the terminal used,
Un cryptage des données qui est unique à chaque utilisateur avec une corrélation de position GPS valeur de répudiation,A data encryption that is unique to each user with a GPS position correlation repudiation value,
Un clavier virtuel crypté aléatoire et dynamique unique à chaque utilisateur,A random and dynamic encrypted virtual keyboard unique to each user,
Une identification biométrique,Biometric identification,
Un password. - 2) Par sa conception architecturale que nous avons étudié et qui centralise la gouvernance en un seul point du SI permettant entre autre la gestion des profils fantômes et des droits d'accès en temps réel, et dans sa gestion des habilitations renforcée par un système embarqué virtuel que ne se forme qu'au moment où la personne se logge pour avoir accès à ses ressources, - 3) Par notre technologie qui génèrent des identifiants temporaires cryptés et utilisés pour garantir les accès aux ressources conçu pour mettre en échec toutes les techniques d'interception et d'usurpation connues à ce jour tel que : Social Engineering, Man In The Middle (MITM) Virus (trojan), Screenschot, Watering hole. - 4) Par la corrélation de diverses informations ou appareils afin d'empêcher toute utilisation frauduleuse qui en plus d'une authentification par biométrie, utilise la géo localisation pour vérifier l'authentification. Un système de répudiation étant utilisé au cas où une anomalie ce produirait pendant l'authentification. De plus par notre liaison transpondeur utilisée pour renforcer la sécurité si un client s'éloigne de son poste la communication sera interrompue immédiatement. - 5) Par l’utilisation de la technologie DTN Delay Tolérant Networks qui est une technologie pour la communication dans des conditions "extrêmes" qui adoptent une logique «store and forward», plus adaptée aux connectivités intermittentes, et aux liens à latence élevée et taux d’erreur binaire élevé qui permet la gestion de présence en temps réel et en continuA password. - 2) By its architectural design that we have studied and which centralizes the single-point governance of the IS allowing among others the management of ghost profiles and rights of access in real time, and in its management of authorizations reinforced by a system embedded virtual that is formed only when the person is logging to have access to its resources, - 3) By our technology that generate temporary identifiers encrypted and used to guarantee access to resources designed to defeat all techniques interception and spoofing known to date such as: Social Engineering, Man In The Middle (MITM) Virus (trojan), Screenschot, Watering hole. - 4) Through the correlation of various information or devices to prevent fraudulent use which in addition to biometric authentication, uses geolocation to verify authentication. A repudiation system is used in case an anomaly would occur during authentication. In addition through our transponder link used to enhance security if a customer moves away from his station the communication will be interrupted immediately. - 5) By the use of DTN Delay Tolerant Networks technology which is a technology for communication in "extreme" conditions that adopt a "store and forward" logic, more suited to intermittent connectivity, and high latency links and high bit error rate that enables real-time and continuous presence management
Avantages apportés par l’invention:Advantages provided by the invention:
Notre solution offre: o une Fédération et partage d'identité, permettant la réutilisation simple des identités au travers différents services, o un Terminal mobile "Porte-clés" d'authentification, permettant de limiter les effets de la profusion des dispositifs d'authentification, o L’Audit et le Reporting permanent de l’activité des utilisateurs afin de vérifier le respect des règles et contribuer à la conformité, o un Socle Administration, pour mutualiser les systèmes d'authentification, mettre en commun les annuaires et rendre effectivement interopérables les systèmes d'information, ce qui limite la profusion des solutions d'identification et de gestion d'accès à des systèmes d'informations de l'Etat o un Socle entreprises, pour simplifier les relations entre les entreprises, les administrations, avec une dématérialisation plus complète et aboutie s'appuyant sur une simplification des processus rendue possible par le numérique, o Une fédération des plateformes d'échange pour favoriser l'échange de système à système en substitution de formulaires dématérialisés et de dispositifs techniques et réglementaires permettant le développement des usages du système dans la sphère commerciale. o Un module de gestion de présence qui permet la gestion de présence en temps réel et en continu avec une messagerie instantanée L'avantage de l’ensemble de ce système est son procédé d’identification unique et d'authentification, qui nous permet de faire le lien avec un identifiant unique connu garantissant un niveau fort de confidentialité et de sécurité ainsi qu'une inviolabilité de l'identité évitant toute usurpation d’identité selon les méthodes connues à ce jour. Il permet de définir, pour accéder aux ressources, les moyens d'identification et d'authentification acceptables et modulables en fonction de la confiance qui pourra être accordée au moyen d'authentification selon le niveau des habilitations requis. Il sécurise le système d'information en profondeur des attaques potentielles garantissant à la fois la surveillance, la détection et la réaction. Il répond aux attaques ciblées collectées par l'inginierie Sociale (facebook, linkedin,...) à l'aide d'identifiants et code dynamique inconnu de l'utilisateur et géré aléatoirement dans une combinaison infinie.Our solution offers: o Federation and identity sharing, allowing the simple reuse of identities across different services, o a mobile terminal "Keychains" authentication, to limit the effects of the profusion of authentication devices , o Audit and Permanent Reporting of user activity to verify compliance with rules and contribute to compliance, o a Base Administration, to pool authentication systems, to pool directories and to make interoperable information systems, which limits the profusion of identification and access management solutions to state information systems or a Business Base, to simplify relations between companies, administrations, with a dematerialization more complete and successful based on a simplification of processes made possible by the digital, o A federation of platforms exchange forms to favor the exchange of system to system in substitution of dematerialized forms and technical and regulatory devices allowing the development of uses of the system in the commercial sphere. o A presence management module that enables real-time and continuous presence management with instant messaging The advantage of the whole system is its unique identification and authentication process, which allows us to the link with a known unique identifier guaranteeing a high level of confidentiality and security as well as inviolability of the identity avoiding any impersonation according to the methods known to date. It makes it possible to define, in order to access the resources, the identification and authentication means that are acceptable and scalable according to the confidence that can be granted by means of authentication according to the level of the required authorizations. It secures the information system in depth of potential attacks ensuring both surveillance, detection and response. It responds to targeted attacks collected by Social Engineering (facebook, linkedin, ...) using identifiers and dynamic code unknown to the user and managed randomly in an infinite combination.
Il offre un niveau de sécurité optimum en l'état de la technique, maîtrise des coûts, facilité, optimisation du temps de travail, réactivité, suivi audit-reporting.It offers an optimum level of security in the state of the art, cost control, ease, optimization of working time, responsiveness, audit-reporting follow-up.
Il permet de s'assurer en toute simplicité de la présence du porteur dans l'espace défini en ayant sa position en temps réel et en continu et de pouvoir bénéficier d'une messagerie instantanée dans cet espace défini Description des dessins :It allows to make sure of the presence of the carrier in the space defined by having his position in real time and continuously and to be able to benefit from an instantaneous messenger in this defined space Description of the drawings:
Figure 1: Méta-annuaire : Annuaire lié à l'Active Directory ou toute autre annuaire. SGBD SI ERP : SGBD de l'ERP du SI de la Société déjà en place. SGBD SI... : Tout autre SGBD d'application nécessitant des droits d'accès sur le SI (CRM, ...)Figure 1: Metadirectory: Directory related to the Active Directory or any other directory. SGBD SI ERP: SGBD of the ERP of the Company's IS already in place. SGBD SI ...: Any other application DBMS requiring access rights on the IS (CRM, ...)
Filer : Filer ou serveur d'impression déjà en place dans la SociétéFiler: Filer or print server already in place in the Company
Contenu : Serveur de gestion de contenu déjà en place dans la Société SGBD Centrale : SGBD centralisant l'ensemble des bases de paramètre de gestion des droits des applications déjà existantes sur le SI. Un système de réplication prendra en compte chaque modification effectuée sur les bases de données applicatives. Cette base permettra de centraliser l'administration des différentes applications nécessitant une authentification.Content: Content management server already in place in the Central DBMS Company: DBMS centralizing all rights management parameter databases for existing applications on the IS. A replication system will consider every change made to the application databases. This database will centralize the administration of different applications requiring authentication.
Brain : C'est le cerveau du système, c'est ce serveur qui va faire le lien entre un(e) utilisateur/identité, un profil et le système qui lui sera attribué. Ce serveur sera chargé de construire les OS et de les rendre accessible à chaque machine authentifiée pour être chargée en « Live »Brain: This is the brain of the system, it is this server that will make the link between a user / identity, a profile and the system that will be assigned. This server will be responsible for building the OS and making it accessible to each authenticated machine to be loaded in "Live"
SoC /SGBD SoC : Intégration du système SoC pour retransmettre les identifiants de manière cryptée. Ce système pourra être adapté pour transmettre les identifiants entre le téléphone et l'ordinateur client. SSO : Système d'authentification unique lié aux annuaires via le méta-annuaire ainsi qu'à chaque paramètre d'authentification centralisés sur la SGBD Centrale.SoC / SoC DBMS: Integration of the SoC system to retransmit the identifiers in an encrypted way. This system can be adapted to transmit identifiers between the phone and the client computer. SSO: Directory-based single sign-on authentication via the metadirectory as well as each central authentication parameter on the Central DBMS.
Syslog : Ce serveur centralise les logs de l'ensemble de l'infrastructure afin de pouvoir les gérer de manière plus productive via l'interface web d'administration.Cette centralisation permet la remontée d'information a chaque erreur d'authentification, de déconnexion, de tentative d'usurpation, quelque soit l'attaque utilisée. NFS : Ce serveur hébergera les données des différents niveaux. Ces montages seront montés automatiquement au démarrage du nouvel OS une fois l'authentification biométrique validée.Syslog: This server centralizes the logs of the entire infrastructure in order to be able to manage them more productively via the web administration interface. This centralization allows the feedback of information to each authentication error, disconnection , an attempt at usurpation, whatever the attack used. NFS: This server will host the data of the different levels. These mounts will be mounted automatically at the start of the new OS once the biometric authentication has been validated.
Admin Web/SGBD Admin : Application principale de gestion d'identité.Admin Admin / Admin DBMS: Main application for identity management.
Figure 2 : SE : serrure électronique SU : Mobile de l'utilisateur.Figure 2: SE: user's electronic lock SU: Mobile.
Soc : Serveur Soc identifié en partie 1 de la figure 1 Figure 3 : SU : Mobile ou smartphone de l'utisateur Brain : Serveur centralSoc: Soc server identified in Part 1 of Figure 1 Figure 3: SU: Mobile or smartphone of the user Brain: Central server
Sco : Serveur de corrélation pour la technologie DTNSco: Correlation Server for DTN Technology
Exposé détaillé de l'invention : Nous utilisons un terminal mobile (SU) muni d'une application propriétaire installée au préalable qui aura été téléchargée depuis nos serveur via une URL ou une des plateformes proposant nos solutions (ex : appstore, samsapp, Windows mobile )Detailed description of the invention: We use a mobile terminal (SU) with a proprietary application installed beforehand that has been downloaded from our server via a URL or platforms offering our solutions (ex: appstore, samsapp, Windows Mobile )
Cette application comporte un système d'identification biométrique requis pour son utilisation ainsi qu'un code à 4 chiffres déterminé par l’utilisateur. Cette application fait appel à un clavier virtuel aléatoire et dynamique et un cryptage propriétaire dont les caractéristiques principales sont:This application includes a biometric identification system required for its use as well as a user-defined 4-digit code. This application uses a random and dynamic virtual keyboard and a proprietary encryption whose main characteristics are:
Pour le clavier virtuel, un clavier virtuel numérique ou alpha-numérique qui est à la fois dynamique et aléatoire avec un cryptage unique propriétaire qui est généré à chaque utilisation comprenant un nombre de combinaisons infinies. Ce clavier a été étudié pour répondre à toutes les techniques de détournement d’information connues à ce jour permettant de résister aux intrusions de type keylogger, virus muni de keylogger, Man In The Middle (MITM screenshot, dernière faille Watering hole sur i.e.For the virtual keyboard, a numeric or alpha-numeric virtual keyboard that is both dynamic and random with a proprietary unique encryption that is generated with each use including a number of infinite combinations. This keyboard has been designed to respond to all the information hijacking techniques known to date to resist keylogger-type intrusions, keylogger-equipped virus, Man In The Middle (MITM screenshot), the last Watering Hole fault on i.e.
Pour notre cryptage propriétaire, il fonctionne sous une architecture Client/Serveur avec la génération d'un ID unique qui est déterminé à chaque installation et qui est lié à ΓΙΜΕΙ et au numéro de téléphone du smartphone (SU), ou au N° de série du processeur et toute autre information unique et pertinente liée à l'appareil selon le terminal utilisé. Le tout est combiné à une géolocalisation de cet ID qui grâce à cela permet de garantir que l'utilisateur qui accède à une ressource ou une serrure électronique est bien au même endroit que l'utilisateur ayant demandé l'accès. A ceci s'ajoute un ID de transaction renouvelable à chaque connexion. Pour la gestion de présence en temps réel et en continu nous utilisons la technologie (DTN) Delay Tolérant Networks qui est une technologie pour la communication dans des conditions "extrêmes" qui adoptent une logique «store and forward», plus adaptée aux connectivités intermittentes, et aux liens à latence élevée et taux d’erreur binaire élevé. L'architecture de la présente invention est un système de gestion centralisée composé de 4 parties majeur:For our proprietary encryption, it runs under a Client / Server architecture with the generation of a unique ID which is determined at each installation and which is related to ΓΙΜΕΙ and the phone number of the smartphone (SU), or serial number the processor and any other unique and relevant information related to the device according to the terminal used. The whole thing is combined with a geolocation of this ID which by this makes it possible to guarantee that the user who accesses a resource or an electronic lock is in the same place as the user who requested the access. Added to this is a transaction ID that is renewable on each connection. For real-time and continuous presence management we use the Delay Tolerant Networks (DTN) technology which is a technology for communication in "extreme" conditions that adopt a "store and forward" logic, more adapted to intermittent connectivities, and high latency links and high bit error rate. The architecture of the present invention is a centralized management system consisting of 4 major parts:
Partie 1 Geste d'identitéPart 1 Identity Gesture
Un serveur central (brain). Méta annuaireA central server (brain). Meta directory
Base de données centrale (SGBD CENTRALE).Central database (DBMS CENTRAL).
Un système d'authentification unique (SSO).A single authentication system (SSO).
Un serveur NFS.An NFS server.
Un serveur Sco. Ce serveur est un serveur de corrélation pour le DTN Un serveur Syslog. Ce serveur est partagé avec SoC Une application centrale gérant la construction des jails.A Sco server. This server is a correlation server for the DTN A syslog server. This server is shared with SoC A central application managing the construction of jails.
Un serveur Web d'administration (Admin Web)A Web Administration Server (Web Admin)
Une base de données pour l'administration (SGBD Admin)A database for administration (DBMS Admin)
Partie 2 Cryptage propriétaire Le système SoC (SoC ).Part 2 Proprietary Encryption The SoC System (SoC).
Base de données SoC (SGBD SoC ).SoC database (SoC DBMS).
Un serveur Syslog. Ce serveur est partagé avec le système centralisé Partie 3 Interface de communication avec SoC et système centralisé Un transpondeur Bluetooth/RFID/GPS (Tr)A syslog server. This server is shared with the centralized system Part 3 Communication interface with SoC and centralized system A transponder Bluetooth / RFID / GPS (Tr)
Une serrure électronique (SE)An electronic lock (SE)
Un smartphone avec RFID/Bluetooth (SU) embarquant une application coffre-fort (Keystore maison).A smartphone with RFID / Bluetooth (SU) embedding a safe application (Keystore home).
Une caméras IP (Cip) connectée sur le réseaux.An IP camera (Cip) connected on the network.
Partie 4 SI du client. Pour une solution clé en main tous ces éléments (en fonction du besoin du client) sont embarqués dans la partie 1.Part 4 SI of the client. For a turnkey solution all these elements (according to the need of the customer) are embedded in part 1.
Un serveur de fichiers (SF)A file server (SF)
Un serveur de contenu (SC).A content server (SC).
Base de données ERP (SGBD SI ERP).ERP database (SGBD SI ERP).
Base de données du SI (SGBD SI: SGBD COMPTA...) A l'arrivée de l'utilisateur dans le périmètre défini par l'administrateur, il est reconnu par le serveur Sco et son entrée avec tout le temps de présence sur les lieux sont enregistrés sur le serveur Syslog. Dans le cas d'un accès muni de notre serrure électronique (SE) l'utilisateur pour accéder à son bureau utilise son terminal mobile en lançant l'application propriétaire qui va lui permettre d'ouvrir la porte. Au lancement de l'application il est procédé à une reconnaissance faciale au travers de son terminal mobile (SU). Si la reconnaissance est validée, l'application peut être utilisée. Sinon il est procédé à une autre demande, avec une sécurité qui à la 3ème tentative procède au blocage et envoi un message au serveur centrale (brain) qui désactivera ce compte le temps de résoudre le problème.IS database (SGBD SI: DBMS COMPTA ...) On arrival of the user in the perimeter defined by the administrator, it is recognized by the Sco server and its entry with all the time of presence on the places are saved on the syslog server. In the case of an access equipped with our electronic lock (SE) the user to access his office uses his mobile terminal by launching the proprietary application which will allow him to open the door. At the launch of the application is performed a facial recognition through its mobile terminal (SU). If the acknowledgment is validated, the application can be used. Otherwise it is proceeded to another request, with a security which at the 3rd attempt proceeds to the blocking and sends a message to the central server (brain) which will disable this account the time to solve the problem.
Une fois l'application lancée, l’utilisateur place son terminal mobile près de la serrure électronique (SE). Une communication via NFC est alors entamée entre le terminal mobile (SU) et la serrure électronique (SE). Lors de cet échange la serrure électronique (SE) envoi une requête au serveur central (brain) pour une demande d'ouverture. Le serveur reçoit la demande de la serrure électronique (SE) et envoi un code aléatoire et temporaire à 4 chiffres qui est transmis via NFC au terminal mobile (SU). Ce code est crypté avec le cryptage propriétaire, et il est envoyé au serveur central (brain) par deux moyens possibles: via le réseau wifi/edge/3G/4G ou tout autre moyen de communication ou en utilisant le réseau auquel est connectée la serrure électronique (SE) via la NFC.Once the application is launched, the user places his mobile terminal near the electronic lock (SE). Communication via NFC is then initiated between the mobile terminal (SU) and the electronic lock (SE). During this exchange the electronic lock (SE) sends a request to the central server (brain) for an opening request. The server receives the request for the electronic lock (SE) and sends a 4-digit random and temporary code that is transmitted via NFC to the mobile terminal (SU). This code is encrypted with proprietary encryption, and it is sent to the central server (brain) by two possible means: via the wifi / edge / 3G / 4G network or any other means of communication or by using the network to which the lock is connected electronics (SE) via the NFC.
Le serveur central (brain) reçoit donc les informations cryptées de demande d'ouverture de la serrure électronique ( SE). Ces informations comportent: l'ID de la serrure électronique (SE), le code à 4 chiffres qui permettent de s'assurer que l'utilisateur est bien devant cette porte. Ces informations sont décryptées par le serveur qui vérifie le code envoyé via le smartphone de l'utilisateur avec le code affecté à la serrure électronique (SE) pour cette demande d'ouverture.The central server (brain) thus receives the encrypted information request to open the electronic lock (SE). This information includes: the electronic lock ID (SE), the 4-digit code to ensure that the user is in front of this door. This information is decrypted by the server which verifies the code sent via the smartphone of the user with the code assigned to the electronic lock (SE) for this opening request.
Si la vérification est validée le serveur envoi une requête d'ouverture à la serrure électronique (SE) pour ouvrir la porte. Dans le même temps la présence de l'utilisateur avec son heure d'entrée dans l'établissement est enregistrée sur le serveur Syslog.If the verification is validated the server sends an opening request to the electronic lock (SE) to open the door. At the same time the presence of the user with his time of entry into the institution is recorded on the syslog server.
Sinon le serveur centrale (brain) utilise la caméra ip (Cip) pour effectuer un enregistrement de la personne se trouvant devant cette porte, en mettant à jour le fichier d'incident.Otherwise the central server (brain) uses the camera ip (Cip) to record the person in front of this door, updating the incident file.
Pour accéder aux données et aux applications selon son niveau d'habilitation via son PC, il utilise son terminal mobile en lançant notre application. Il est alors procédé à la reconnaissance faciale de l'utilisateur au travers de son terminal mobile (SU), qui une fois validée et accompagnée de son code pin (selon le niveau d'habilitation) va demander au serveur SoC les identifiants pour accéder à ce PC.To access data and applications according to his level of authorization via his PC, he uses his mobile terminal by launching our application. It is then carried out the facial recognition of the user through its mobile terminal (SU), which once validated and accompanied by its pin code (depending on the level of authorization) will ask the server SoC for the identifiers to access this PC.
Une fois les identifiants reçus sur le terminal mobile (SU) ils sont enregistrés dans le keystore de l'application propriétaire du terminal mobile (SU) fendant ainsi aucun mot de passe visible sur le terminal mobile (SU). L'utilisateur lui-même n’ayant aucune connaissance à chaque fois de ces identifiants. L'utilisateur aura alors 5 minutes pour approcher son terminal mobile (SU) du transpondeur (Tr) connecté à l'ordinateur (PC) ou du PC selon le la solution mis en place, sans quoi les identifiants seront périmés. L'authentification sera validée par :Once the identifiers received on the mobile terminal (SU) they are recorded in the keystore of the application owner of the mobile terminal (SU) thus splitting no visible password on the mobile terminal (SU). The user himself having no knowledge each time of these identifiers. The user will then have 5 minutes to approach his mobile terminal (SU) transponder (Tr) connected to the computer (PC) or PC depending on the solution set up, otherwise the identifiers will expire. Authentication will be validated by:
Le système SoC intégrant la géolocalisation tenant compte de la position du terminal mobile (SU) devra être dans un périmètre de sécurité définit autour de l'ordinateur (pc) sur lequel va être demandé l'authentification.The SoC system integrating the geolocation taking into account the position of the mobile terminal (SU) must be in a security perimeter defined around the computer (pc) on which the authentication will be requested.
La validation des identifiants qui seront sécurisés via le système SoC ( cryptage propriétaire, clavier virtuel dynamique aléatoire )The validation of the identifiers that will be secured via the SoC system (proprietary encryption, random dynamic virtual keyboard)
Une fois l'authentification validée et confrontée aux droits de l'utilisateur, un profil de base conforme au niveau d'habilitation autorisé (ex: Niveau 1,2, 3,4,5) est appliqué pour monter le futur système de l'utilisateur qui ne sera accessible qu'une fois validé la corrélation de la position de géolocalisation du terminal mobile (SU) avec la position de géolocalisation du transpondeur (Tr) si transpondeur, ou la position de géolocalisation du pc via son adresse IP, selon le dispositif de sécurité centralisé utilisé. Cette authentification permettra à l'utilisateur de se connecter automatiquement à toutes applications accessibles via le profil de l'utilisateur sans être obligé de se relogger grâce à la technologie d'authentification unique SSO. Ce profil va permettre de lier à une identité différents accès à des ressources selon le niveau d'habilitation et il sera maintenu connecté aussi longtemps que le terminal mobile (SU) restera à proximité du transpondeur ou du PC. La base de données (SGBD centrale) contiendra l'ensemble des informations des différentes entités composant le SI. Un système de réplication permet de lier la base de données (SGBD centrale) avec les différentes SGBD ainsi qu'un méta-annuaire (Méta annuaire) qui permet de lier les comptes existant d'un AD ou d'un annuaire LDAP. De cette manière la gestion des droits sur les différentes entités du SI pourra être centralisée et manipulée par l'unique interface web d'administration. Une Gestion de cycle de vie des utilisateurs sera faite automatiquement en lien direct avec la SGBD comptable établissant de manière précise les dates d'entrée et de sortie des utilisateurs dans l'entreprise. Une fois ce profil construit, il est appliqué à un skel d'un OS linux minimum. Ce skel sera enrichi par les binaires spécifiques au profil (rm, Is, touch, vim, crontab, tcpdump,.....) ainsi que par les librairies qui vont avec comme il se doit, et son répertoire personnel auquel sera ajouté les documents pour lesquels il aura accès selon son niveau d'habilitation.Once the authentication is validated and confronted with the rights of the user, a basic profile conforming to the authorization level authorized (ex: Level 1,2, 3,4,5) is applied to build the future system of the user. user who will be accessible once validated the correlation of the position of geolocation of the mobile terminal (SU) with the position of geolocation of the transponder (Tr) if transponder, or the position of geolocation of the pc via its IP address, according to the centralized security device used. This authentication will allow the user to automatically connect to any applications accessible through the user's profile without having to relocate using SSO SSO technology. This profile will make it possible to link to a different identity access to resources according to the level of authorization and it will be kept connected as long as the mobile terminal (SU) will remain near the transponder or the PC. The database (central DBMS) will contain all the information of the different entities composing the IS. A replication system makes it possible to link the database (central DBMS) with the various DBMSs as well as a meta-directory (Meta directory) which makes it possible to link the existing accounts of an AD or an LDAP directory. In this way the management of the rights on the different entities of the IS can be centralized and manipulated by the single administration web interface. A Life Cycle Management of users will be done automatically in direct link with the accounting DBMS accurately establishing the dates of entry and exit of users in the company. Once this profile is built, it is applied to a skel of a linux OS minimum. This skel will be enriched by the profile-specific binaries (rm, Is, touch, vim, crontab, tcpdump, .....) as well as by the libraries that go with it as it should, and its personal directory to which will be added the documents for which he will have access according to his level of authorization.
Exemple : Dans le cas où l'utilisateur à une habilitation de Niveau 1 son répertoire personnel lui donnera accès à la totalité des informations à laquelle il aura droit couvrant les Niveau 2, 3, 4, 5.Example: In the case where the user has a Level 1 authorization his personal directory will give him access to all the information to which he will be entitled covering Level 2, 3, 4, 5.
Sachant que:Knowing that:
Niveau 1 = droits d'accès Niveau 1, 2, 3, 4, 5 Niveau 2 = droits d'accès Niveau 2, 3, 4, 5 Niveau 3 = droits d'accès Niveau 3, 4, 5 Niveau 4 = droits d'accès Niveau 4, 5 Niveau 5= droits d'accès Niveau 5 L'architecture de notre dispositif de sécurité centralisée permet de rendre chaque niveau à la fois indépendant des uns des autres mais aussi, en fonction du niveau des habilitations, de les réunir sous un même environnement qui sera établi à chaque connexion. L'arborescence a laquelle il aura accès aura cette forme. - /etc - /lib - /Iib64 - /usr/lib - /usr/lib64 - /usr/bin - /usr/sbin - /bin - /sbin - /var - /sys - /proc - /homeLevel 1 = Access Rights Level 1, 2, 3, 4, 5 Level 2 = Access Rights Level 2, 3, 4, 5 Level 3 = Access Rights Level 3, 4, 5 Level 4 = Access Rights access Level 4, 5 Level 5 = access rights Level 5 The architecture of our centralized security system makes it possible to make each level both independent of each other but also, depending on the level of security, to bring them together. under the same environment that will be established at each connection. The tree to which it will have access will have this form. - / etc - / lib - / Iib64 - / usr / lib - / usr / lib64 - / usr / bin - / usr / sbin - / bin - / sbin - / var - / sys - / proc - / home
Le profil sera composé des données, commandes et logiciels auxquels l'utilisateur devra avoir accès. Cette configuration sera chargée de composer l'arborescence des partitions suivantes : - /etc - /lib - /Iib64 - /usr/lib - /usr/lib64 - /usr/bin - /usr/sbin - /bin - /sbin - /var - /sys - /procThe profile will consist of data, commands and software to which the user will have access. This configuration will be responsible for composing the following partition tree: - / etc - / lib - / Iib64 - / usr / lib - / usr / lib64 - / usr / bin - / usr / sbin - / bin - / sbin - / var - / sys - / proc
Le répertoire /home sera un montage NFS lié à son niveau d'habilitation et lui proposera donc uniquement les ressources auxquelles il aura droit.The / home directory will be an NFS mount related to its level of entitlement and will therefore only offer the resources to which it will be entitled.
Concernant l'accès aux applications web un système de firewall (IpTable) sera configuré de manière à filtrer l'accès aux serveurs hébergeant ces applications, l'utilisateur sera alors bloqué ou autorisé à joindre une application Web en fonction de son habilitation. Les logs de ce système ainsi que l'historique des actions effectuées par l'utilisateur seront centralisés sur un serveur syslog (Syslog), ainsi la corrélation des différentes actions de l'utilisateur et des logs applicatifs en sera simplifiée grâce à une interface d'administration principale.Regarding access to web applications a firewall system (IpTable) will be configured to filter access to the servers hosting these applications, the user will then be blocked or allowed to join a Web application according to its authorization. The logs of this system as well as the history of the actions performed by the user will be centralized on a syslog server (Syslog), thus the correlation of the various actions of the user and the application logs will be simplified thanks to an interface of main administration.
La construction de ce système étant dynamique à chaque connexion, implique qu’une fois déconnecté le système complet sera supprimé, tout en conservant les actions que l'utilisateur aura faites ainsi que les applications utilisées, le tout transcrit sur le serveur syslog (Syslog). L'utilisateur pourra alors se déconnecter de la manière la plus classique qu'il soit.The construction of this system is dynamic at each connection, implies that once disconnected the complete system will be deleted, while retaining the actions that the user will have made and the applications used, all transcribed on the syslog server (Syslog) . The user can then disconnect in the most conventional way.
Un système de sécurité supplémentaire a été mis en place permettant le crash de la session et mécaniquement de la suppression du système si le smartphone est éloigné du transpondeur (Tr) connecté à l'ordinateur ou du PC.An additional security system was set up allowing the crash of the session and mechanically the removal of the system if the smartphone is away from the transponder (Tr) connected to the computer or the PC.
Domaine d’Application : Notre dispositif de sécurité centralisée trouve sa place au sein d’organisations (PME-PMI, Administrations, cloud....) qui ont besoin d'accéder à l'information en toute sécurité et sans risque en interne et par web en offrant une sécurité optimal avec plusieurs facteurs d'authentification indépendant garantissant l'accès aux informations critiques et pertinentes de l’entreprise dans le respect de l’importance de la visibilité et du contrôle concernant les droits et les autorisations d’accès de chacun et qui ont besoin de pouvoir gérer tous les mouvements (entrée, sortie, présence) de personnes en temps réel et continu avec certitude.Area of Application: Our centralized security device finds its place in organizations (SME-SMI, Administrations, cloud, etc.) that need to access information safely and safely internally and web by providing optimal security with several independent authentication factors ensuring access to critical and relevant corporate information while respecting the importance of visibility and control over rights and access permissions of everyone and who need to be able to manage all the movements (input, output, presence) of people in real time and continuous with certainty.
Exemple d’utilisation: • Gestion commerciale force de vente • Gestion de présence et d’accès physique • Gestion des habilitations défense • Gestion de données à distance (cloud) • Club privé • Poker en ligne • Contrôle et gestion des identités...Example of use: • Commercial sales force management • Presence and physical access management • Defense authorization management • Remote data management (cloud) • Private club • Online poker • Control and management of identities ...
Claims (7)
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| FR1501471A FR3038758A1 (en) | 2015-07-10 | 2015-07-10 | MANAGEMENT OF IDENTITY AND ACCESS TO PHYSICAL INFRASTRUCTURE AND INFORMATION SYSTEMS |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| FR1501471A FR3038758A1 (en) | 2015-07-10 | 2015-07-10 | MANAGEMENT OF IDENTITY AND ACCESS TO PHYSICAL INFRASTRUCTURE AND INFORMATION SYSTEMS |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| FR3038758A1 true FR3038758A1 (en) | 2017-01-13 |
Family
ID=57614596
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| FR1501471A Pending FR3038758A1 (en) | 2015-07-10 | 2015-07-10 | MANAGEMENT OF IDENTITY AND ACCESS TO PHYSICAL INFRASTRUCTURE AND INFORMATION SYSTEMS |
Country Status (1)
| Country | Link |
|---|---|
| FR (1) | FR3038758A1 (en) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN113660655A (en) * | 2021-06-30 | 2021-11-16 | 南京邮电大学 | A delay-tolerant network security routing method and device for border defense system |
-
2015
- 2015-07-10 FR FR1501471A patent/FR3038758A1/en active Pending
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN113660655A (en) * | 2021-06-30 | 2021-11-16 | 南京邮电大学 | A delay-tolerant network security routing method and device for border defense system |
| CN113660655B (en) * | 2021-06-30 | 2023-06-02 | 南京邮电大学 | Edge protection system-oriented delay tolerant network security routing method and device |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US11463423B2 (en) | System and method to enable PKI- and PMI-based distributed locking of content and distributed unlocking of protected content and/or scoring of users and/or scoring of end-entity access means—added | |
| US20200404019A1 (en) | Mutual authentication security system with detection and mitigation of active man-in-the-middle browser attacks, phishing, and malware and other security improvements | |
| EP3343425B1 (en) | System and method for the creation and management of decentralized authorizations for connected objects | |
| CA2948116C (en) | Systems and methods for establishing and enforcing transaction-based restrictions using hybrid public-private blockchain ledgers | |
| EP3568794B1 (en) | Methods and systems for executing programs in secure environments | |
| EP2619941B1 (en) | Method, server and system for authentication of a person | |
| EP3022867A1 (en) | Strong authentication method | |
| EP3991381B1 (en) | Method and system for generating encryption keys for transaction or connection data | |
| JP2021536166A (en) | Verification of peer identification information | |
| US12149514B2 (en) | System and method to enable PKI- and PMI-based distributed locking of content and distributed unlocking of protected content and/or scoring of users and/or scoring of end-entity access means—added | |
| O’Donnell et al. | The current and future state of digital wallets | |
| FR3038758A1 (en) | MANAGEMENT OF IDENTITY AND ACCESS TO PHYSICAL INFRASTRUCTURE AND INFORMATION SYSTEMS | |
| WO2024026428A1 (en) | Digital identity allocation, assignment, and management | |
| EP3570518B1 (en) | Authentication system and method using a limited-life disposable token | |
| US20210406395A1 (en) | Personal information vault | |
| EP3248177B1 (en) | Access control to equipments on a site secured by biometric authentication | |
| Wilson et al. | Looking into the Crystal Ball | |
| Saxe | Account Recovery (v3) | |
| Kode | HANDLING WORK FROM HOME SECURITY ISSUES IN SALESFORCE | |
| WO2023089245A1 (en) | Access control system and device | |
| FR3150007A3 (en) | IDENTIFICATION PROCESS | |
| WO2022184726A1 (en) | Method for enabling users to deploy smart contracts in a blockchain using a deployment platform | |
| Venne | Tradeoffs in Protocol Designs for Collaborative Authentication | |
| FR3026875A1 (en) | METHODS FOR CONFIGURING A TERMINAL DEVICE CONNECTED TO A NETWORK TO ENABLE STRONG AUTHENTICATION OF A USER | |
| FR3023039A1 (en) | AUTHENTICATION OF A USER |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| ST | Notification of lapse |
Effective date: 20170331 |
|
| RN | Application for restoration |
Effective date: 20170425 |
|
| PLFP | Fee payment |
Year of fee payment: 3 |
|
| FC | Decision of inpi director general to approve request for restoration |
Effective date: 20170606 |
|
| PLFP | Fee payment |
Year of fee payment: 4 |
|
| PLFP | Fee payment |
Year of fee payment: 6 |